Abo
  • Services:
Anzeige
Rowhammer betrifft mehr Speichertypen, als bislang gedacht.
Rowhammer betrifft mehr Speichertypen, als bislang gedacht. (Bild: Laserlicht/CC-BY-SA 3.0)

Rowhammer: Auch DDR4-Speicher für Bitflips anfällig

Rowhammer betrifft mehr Speichertypen, als bislang gedacht.
Rowhammer betrifft mehr Speichertypen, als bislang gedacht. (Bild: Laserlicht/CC-BY-SA 3.0)

Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein.

Mitarbeiter des Supercomputer-Herstellers Third I/O haben neue Varianten des Rowhammer-Angriffs vorgestellt, die auch DDR4-RAM sowie DDR3-RAM mit ECC-Schutz betreffen sollen. Mit dem Rowhammer-Angriff können einzelne Bits im Arbeitsspeicher manipuliert werden. Das ermöglicht dann unter Umständen weitere Angriffe, wie zum Beispiel den Ausbruch aus der Chrome-Sandbox.

Anzeige

Bei Rowhammer-Angriffen wird eine Vielzahl von Speicheroperationen auf einen bestimmten Speicherbereich ausgelöst, um einen Bitflip in einem einzelnen Speicherbereich auszulösen. Im vergangenen Jahr wurde ein erfolgreicher Angriff per Javascript vorgestellt. Die Erfolgsquote der Angriffe lässt sich steigern, wenn ein Speicherbit von zwei Seiten gleichzeitig angegriffen wird.

Auch DDR4-Module angreifbar

In dem jetzt veröffentlichten Paper schreiben Mark Lanteigne, David Schinke und George Pee jetzt, dass auch zahlreiche DDR4-Module für entsprechende Angriffe anfällig sind. Damit widersprechen die Forscher Angaben von Samsung und Micron, die ihre DDR4-Produkte für Rowhammer-frei erklärt haben, weil sie eine Technik mit dem Namen Target Row Refresh (TRR) einsetzten. Target Row Refresh identifiziert möglicherweise für Rowhammer anfällige Speicherzellen, indem Werte für einen Maximum Activate Count (MAC) und für Maximum Activate Window berechnet werden. Werden so einzelne Stellen als Victim Row designiert, wird ein Refresh-Befehl ausgeführt, um den Bitflip zu verhindern.

In ihren Tests mit zwölf verschiedenen DDR4-Modulen haben die Forscher nach eigenen Angaben die Modelle Crucial Ballistix Sport von Micron und weitere Module von Crucial und Micron erfolgreich angegriffen. In dem Papier heißt es dazu: "Auch wenn unser Sample sehr klein war, können wir definitiv sagen, dass Rowhammer-Bitflips mit allergrößter Wahrscheinlichkeit auf DDR4-Modulen reproduziert werden können."

Doch damit nicht genug. Die Forscher schreiben, dass es ihnen auch gelungen sei, DDR3-ECC-Speicher anzugreifen. Dieser wird vor allem in professionellen Serverumgebungen eingesetzt und galt bislang als sicher. Aktive Exploits, die Rowhammer erfolgreich angreifen, fürchtet Lanteigne im Gespräch mit Ars Technica aber weiterhin nicht.

Der Rowhammer-Angriff von Trend I/O bombardiert einzelne Speicherbereiche nicht wie bislang entweder nur mit Nullen oder Einsen, sondern mit einer Zufallssequenz aus Daten. Die Forscher wollen auch ein "Killer Data Pattern" gefunden haben, das erfolgreiche Angriffe um 50 Prozent wahrscheinlicher machen soll.


eye home zur Startseite
johnripper 20. Mär 2016

Fraglich, ob das so einfach geht...



Anzeige

Stellenmarkt
  1. Giesecke & Devrient 3S GmbH, München
  2. T-Systems International GmbH, Bonn
  3. MAHA Maschinenbau Haldenwang & Co. KG, Haldenwang
  4. Robert Bosch GmbH, Schwieberdingen


Anzeige
Top-Angebote
  1. 27,00€
  2. 48,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Summit Ridge

    Das kann AMDs CPU-Architektur Zen

  2. Sandscout

    Angriff auf Apples Sandkasten

  3. Analogue Nt mini

    Neue NES-Famicom-Konsole kostet 450 US-Dollar

  4. Ministertreffen

    Kryptische Vorschläge zur Entschlüsselung von Kommunikation

  5. Microsoft

    Outlook 2016 versteht Ünicöde nicht so richtig

  6. Urheberrecht

    Der Abmahnerabmahner

  7. Raumfahrt

    Raketenstufen als Wohnung im Weltraum

  8. F1 2016 im Test

    Balsam für die Rennfahrer-Seele

  9. Anti-Tracking-Tool

    Mozilla beteiligt sich an Burdas Browser Cliqz

  10. Displays

    120 Hz für Notebooks, weniger Rand für Smartphones und TVs



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Lockheed Martin Roboter Spider repariert Luftschiffe
  2. Kinderroboter Myon Einauge lernt, Einauge hat Körper
  3. Landwirtschaft 4.0 Swagbot hütet das Vieh

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: MS hat das Programmieren verlernt....

    blaub4r | 01:44

  2. Re: Golem als neue PC Action

    blaub4r | 01:43

  3. Re: Ich will das konservatie MS zurück

    blaub4r | 01:42

  4. der Mann macht sich nur lächerlich..

    Flexy | 01:32

  5. Re: wirkliche Innovationsideen ?

    pk_erchner | 01:23


  1. 02:45

  2. 17:30

  3. 17:15

  4. 17:04

  5. 16:55

  6. 14:52

  7. 14:26

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel